CN104135507A - 一种防盗链的方法和装置 - Google Patents
一种防盗链的方法和装置 Download PDFInfo
- Publication number
- CN104135507A CN104135507A CN201410307988.6A CN201410307988A CN104135507A CN 104135507 A CN104135507 A CN 104135507A CN 201410307988 A CN201410307988 A CN 201410307988A CN 104135507 A CN104135507 A CN 104135507A
- Authority
- CN
- China
- Prior art keywords
- chain
- robber
- expression formula
- http request
- chain rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例提供了一种防盗链的方法和装置,该方法包括:HTTP服务器接收HTTP请求;从所述HTTP请求中获取特征信息;判断所述获取的特征信息是否满足本地保存的盗链规则;如果是,则对所述HTTP请求进行防盗链处理。本申请提高了防盗链的效率。
Description
技术领域
本发明涉及网络技术领域,特别是涉及一种防盗链的方法和装置。
背景技术
一些服务提供商自己不提供服务的内容,而是通过技术手段绕过其它有利益的最终用户界面(如广告),直接在自己的网站上向最终用户提供其它服务提供商的服务内容,造成正常的统一资源定位符(Uniform Resource Locator,URL)指向的资源被非法使用(即,盗链),骗取最终用户的浏览和点击。受益者不提供资源或提供很少的资源,而真正的服务提供商却得不到任何的收益。
为了避免上述情况的发生,现有技术提出了防盗链的方法,防盗链也称为反盗链,用于防止正常的URL被非法利用。
常用的防盗链方法包括:在超文本传输协议(Hypertext transfer protocol,HTTP)服务器端进行人工封禁。具体地,人工判断出某一个HTTP请求是否属于盗链,如果是,则进行人工封禁,否则,正常执行该HTTP请求。该方法需要人工来判断每一个HTTP请求是否属于盗链才能进行防盗链操作,在服务器较多的情况下,需要逐个服务器依次进行人工干预,费事较长,效率较低。
因此,目前需要本领域技术人员迫切解决的一个技术问题就是:如何快速执行防盗链操作。
发明内容
本发明实施例所要解决的技术问题是提供一种防盗链的方法,以便快速执行防盗链操作。
相应的,本发明实施例还提供了一种防盗链的装置,用以保证上述方法的实现及应用。
为了解决上述问题,本发明公开了一种防盗链的方法,包括:超文本传 输协议HTTP服务器接收HTTP请求;从所述HTTP请求中获取特征信息;判断所述获取的特征信息是否满足本地保存的盗链规则;如果是,则对所述HTTP请求进行防盗链处理。
优选地,所述盗链规则为包含盗链特征的盗链规则表达式;在所述表达式中,所述盗链特征通过以下至少之一连接:比较运算符、逻辑运算符、和数据运算符。
优选地,判断所述获取的特征信息是否满足本地保存的盗链规则,包括:判断所述获取的特征信息是否满足所述盗链规则表达式。
优选地,如果所述获取的特征信息不满足本地保存的盗链规则,则执行所述HTTP请求。
优选地,执行所述HTTP请求并得到请求返回的数据;判断将所述HTTP请求的返回数据是否满足本地保存的盗链规则;如果是,则对所述HTTP请求进行防盗链处理;否则,将所述HTTP请求返回的数据发送给发起所述HTTP请求的设备。
优选地,所述本地保存的盗链规则为盗链规则表达式,所述盗链规则表达式包含盗链特征包括以下至少之一:播放平台、不支持播放的数据格式、不允许播放的数据名称、和不允许播放数据的区域;在所述表达式中,所述盗链特征通过以下至少之一连接:比较运算符、逻辑运算符、和数据运算符。
优选地,在判断所述获取的特征信息是否满足本地保存的盗链规则之前,所述方法还包括:
接收管理员输入的盗链规则表达式;
自动使用所述盗链规则表达式更新所述本地保存的盗链规则表达式。
为了解决上述问题,本发明公开了一种防盗链的装置,用于HTTP服务器中,包括:请求模块,用于从所述HTTP请求中获取特征信息;判断模块,用于判断所述获取的特征信息是否满足本地保存的盗链规则;处理模块,用于在所述判断模块的判断结果为是的情况下,对所述HTTP请求进行防盗链处理。
优选地,所述盗链规则为包含盗链特征的盗链规则表达式;在所述表达式中,所述盗链特征通过以下至少之一连接:比较运算符、逻辑运算符、和数据运算符。
优选地,所述判断模块用于判断所述获取的特征信息是否满足所述盗链规则表达式。
与现有技术相比,本发明实施例包括以下优点:
在现有技术中,在HTTP服务器侧,人工判断HTTP请求是否为盗链,如果是,则进行防盗链处理,这种方法依靠人工来操作,效率较低。在本申请中,通过将HTTP服务器侧存储的盗链规则和HTTP请求中的特征信息进行匹配,即可自动获知HTTP请求是否为盗链,然后再进行相应的处理,从而提高了防盗链的效率。
附图说明
图1是本发明的一种防盗链的方法实施例的步骤流程图;
图2是本发明的另一种防盗链的方法实施例的步骤流程图;
图3是本发明的一种防盗链的装置实施例的结构框图;
图4是本发明一种防盗链的装置实施例的优选的结构框图;
图5是本发明另一种防盗链的装置实施例的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
本发明实施例的核心构思之一在于将灵活多变的盗链特征(C)提前组织成规则表达式(E),然后在HTTP服务器接收到HTTP请求之后;从HTTP请求中获取盗链规则表达式中定义的特征信息(C)的值并将其输入规则表达式(E)进行运算,得到表达式求值的结果。如果该结果为“是”,也就是该 HTTP请求的特征信息和本地保存的盗链规则匹配,则对HTTP请求进行防盗链处理。由此可见,在本申请中,通过将HTTP服务器侧存储的盗链规则和HTTP请求中的特征信息进行匹配,即可自动获知HTTP请求是否为盗链,然后再进行相应的处理,相对于现有技术中人工判断是否为盗链,然后再进行防盗链处理的方法,本申请防盗链方法的效率较高。
参照图1,示出了本发明的一种防盗链的方法实施例的步骤流程图,具体可以包括如下步骤:
步骤102,HTTP服务器接收HTTP请求;
优选地,该HTTP服务器可以是nginx服务器,其中,该nginx服务器是一个轻量级的网页服务器、反向代理服务器以及电子邮件代理服务器。本发明实施例并不限于此,应当理解的是,在阅读本发明实施例的基础上,本领域技术人员可以将本发明实施例所述方案应用于其他HTTP服务器。
步骤104,从HTTP请求中获取特征信息;
在具体实现过程中,HTTP请求的特征信息可根据该请求URL对应资源的特点自定义。常见的特征信息包含以下至少之一:用户代理(User Agent,UA)、互联网协议IP地址、HTTP请求的引用地址(referer);HTTP服务器在接收到该HTTP请求之后,可以拦截该HTTP请求,从中获取特征信息。
步骤106,判断获取的特征信息是否满足本地保存的盗链规则;
在本发明实施例的一个优选实例中,盗链规则为包含盗链特征的表达式,盗链特征通过以下至少之一连接:比较运算符、逻辑运算符、和数据运算符,优选地,盗链特征包括以下至少之一:用户代理(User Agent,UA)、请求发起者的网际协议(Internet Protocol,IP)地址、HTTP请求的引用地址(referer);在表达式中。通过表达式的形式,HTTP可以方便地了解盗链的特征,判断步骤104中获取的特征信息是否满足该表达式,如果满足,则确定该HTTP请求为盗链,否则,确定该HTTP请求不是盗链。通过该实施例,HTTP服务器可以快速确定某一个HTTP请求是否为盗链,从而进行相应的操作,并且,规则表达式可以灵活地表示各种复杂的盗链规则,因此, 本实施例具有一定的灵活性。
其中,上述表达式可以采用逆波兰表达式(Reverse Polish notation,RPN,也称为逆波兰记法)的形式,其中,RPN是一种是由波兰数学家扬·武卡谢维奇1920年引入的数学表达式方式,在逆波兰记法中,所有操作符置于操作数的后面,因此也被称为后缀表示法。逆波兰记法不需要括号来标识操作符的优先级。
在本发明实施例的一个优选实例中,本地保存的盗链规则可以是自定义的。例如,HTTP服务器可以接收管理员输入的盗链规则;并自动使用输入的盗链规则更新HTTP服务器本地保存的盗链规则。其中,可以通过分布式协调服务(Zookeeper)来实现本地保存的盗链规则的自动更新。Zookeeper是阿帕奇(Apache)软件基金会的一个软件项目,为大型分布式计算提供开源的分布式配置服务、同步服务和命名注册。通过本实施例,实现了本地保存的盗链规则的自动更新。
步骤108,如果获取的特征信息满足本地保存的盗链规则,则对HTTP请求进行防盗链处理。
在本发明实施例的一个优选实例中,如果步骤106中判断结果为满足,则说明该HTTP请求为盗链,此时需要对HTTP请求进行防盗链处理,防盗链处理的操作可以包括:不执行该HTTP请求,和/或,返回预定的信息给发送该HTTP请求的设备,例如,返回错误的信息给发送该HTTP请求的设备。
如果在步骤106中的判断结果为不满足,则说明该HTTP请求不是盗链,可以正常执行该HTTP请求。
在本发明实施例的另一个优选实例中,在执行HTTP请求之后,HTTP服务器获取执行HTTP请求之后返回的数据;判断数据是否满足本地保存的盗链规则;如果满足,则对HTTP请求进行防盗链处理,否则,将数据发送给发送HTTP请求的设备。在本实施例中,将进行两步盗链判断,第一步是接收到HTTP请求时进行的判断,第二步是执行HTTP请求之后进行的判断。在具体实现时,可能需要根据返回的具体数据来判断是否响应HTTP请求,例如,HTTP请求用于请求一个名称为A的视频,发送HTTP请求的设备不 支持m3u8格式的视频,如果HTTP服务器返回的就是m3u8格式的视频A,则即便将该视频A发送给发送HTTP请求的设备,该设备也不能正常播放该视频A,因此,需要根据反馈的具体数据来判断是否响应HTTP请求。在本实施例中,根据返回的具体数据来判断是否将数据发送给发送HTTP请求的设备,提高了数据传输的有效性。优选地,盗链规则为包含盗链特征的表达式,盗链特征可根据返回数据的特征进行自定义。常见的可能包括以下至少之一:播放平台、不支持播放的数据格式、不允许播放的数据名称、和不允许播放数据的区域;在表达式中,盗链特征通过以下至少之一连接:比较运算符、逻辑运算符、和数据运算符。
在现有技术中,在HTTP服务器侧,人工判断HTTP请求是否为盗链,如果是,则进行防盗链处理,这种方法依靠人工来操作,效率较低。在本实施例中,通过将HTTP服务器侧存储的盗链规则和HTTP请求中的特征信息进行匹配,即可自动获知HTTP请求是否为盗链,然后再进行相应的处理,从而提高了防盗链的效率。
本发明实施例还提供了一种防盗链的方法,下面对该方法进行具体说明。参照图2,示出了本发明的一种防盗链的方法实施例的步骤流程图,具体可以包括如下步骤:
步骤202,把每个盗链行为的特征总结成一个运算表达式(E),该表达式可根据HTTP请求的特点自定义。常见的特征信息包括以下至少之一:用户代理UA、IP地址、该请求引用地址(referer)等。
E所支持的操作符分为三类:
比较运算符,包括以下至少之一:
等于($EQ)、大于($GT)、大于或等于($GTE)、包含($IN)、小于($LT)、小于或等于($LTE)、不等于($NE)、和不包含($NIN);
逻辑运算符,包括以下至少之一:
或($OR)、与($AND)、非($NOT)、和取反($NOR);
数据运算符,包括以下至少之一:
字段是否存在($EXISTS)和正则匹配($REGEX)。
一个防盗链的表达式(E)逻辑上可以表达为:
C1==V1 && C2 $regex /V2/
其中,C1和C2是管理员根据HTTP请求的特点自定义的特征变量,例如,特征变量C1的名称可以是http_user_agent,其预期的值V1为Jakarta Commons-HttpClient/3.1。综上,一个合法的表达式可以表示为:
该表达式的意思是从拦截到的HTTP请求获取的特征数据(D)中的http_user_agent等于JakartaCommons-HttpClient/3.1并且http_referer以http://www.iqiyi.com开始时,该HTTP请求为盗链。
步骤204,HTTP服务器接收HTTP请求,将该请求中提取出的特征信息(也称为具体的请求数据)(D)组织成JSON(JavaScript Object Notation)格式;其中,JSON是以易于人类阅读的文字为基础的一种轻量级数据交换语言。
可以从HTTP请求的查询参数(Query String)、头部信息(HTTP Header)以及请求URL等处收集尽可能多的数据,将其组装JSON格式的数据D。例如,D可以为:
步骤206,HTTP服务器获取本地存储的运算表达式(E),将步骤204中获取的JSON数据D作为输入,对表达式E进行求解,并根据结果(R)确定是否进行防盗链处理。
R=solve(E,D) (1)
该公式的实质是判断D是否满足E,如果满足,则R为真(true),说明此次请求符合一个盗链特征规则,需要进行封禁或者给出特殊返回值;如果不满足,则R为假(false),这意味着此请求为合法请求,可正常执行该HTTP请求。这样就将防盗链转化成表达式求值的问题。
公式(1)中输入参数E为规则化的表达式,使用文档数据库(MongoDB)的查询表达式,其中,MongoDB是一个文档型数据库。公式(1)中的核心算法是表达式求值方法(solve),该方法一旦实现就不再改变;后续可通过动态改变表达式(E)来灵活地实现防盗链。
在对R进行求值时,可以先将E先转化成RPN形式的表达式,再结合数据D,顺序对表达式进行计算,最后得到结果R。
在具体实现时,可以将上述方法应用到HTTP服务器nginx中,从而将上述规则表达式求值和HTTP服务器nginx结合起来,灵活、快速地修改防范措施进行防盗链,同时,有效减轻服务器的维护成本。
通过上述方法,能够灵活地发现盗链行为并快速修改防范措施进行有效防御。因此,本实施例能够灵活、快速地修改防范措施,有效减轻服务器的维护成本。
另外,当盗链方发现服务提供方已经封禁了请求,经过研究探索做出相应调整之后,使得服务提供方的防盗链规则不在有效时,服务提供方需要及时做出规则的更新并及时上线。一般的实现方案需要手工修改服务器配置或者进行代码维护才能生效。通过本实施例,仅需要修改规则并动态通知服务器进行相应的更新,既可以对防盗链规则进行更新维护,减少了服务器维护成本,服务节点越多,本实施例的优势越明显。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图3,示出了本发明一种防盗链的装置实施例的结构框图,该装置可以用于HTTP服务器中,具体可以包括如下模块:
接收模块302,用于接收HTTP请求;
获取模块304,用于从HTTP请求中获取特征信息;
判断模块306,用于判断获取的特征信息是否满足本地保存的盗链规则;
处理模块308,用于在获取的特征信息满足本地保存的盗链规则的情况下,对HTTP请求进行防盗链处理。
在本发明实施例的一个优选实例中,盗链规则为包含盗链特征的盗链规则表达式,盗链特征通过以下至少之一连接:比较运算符、逻辑运算符、和数据运算符,优选地,盗链规则表达式包含的盗链特征至少包括以下之一:用户代理User Agent、请求发起者的网际协议IP地址、HTTP请求的引用地址;在表达式中。
在本发明实施例的一个优选实例中,获取模块304用于从HTTP请求中获取以下特征信息中的至少之一:用户代理User Agent、请求发起者的网际协议IP地址、HTTP请求的引用地址。
在本发明实施例的一个优选实例中,判断模块306用于判断获取的特征信息是否满足盗链规则表达式。
在本发明实施例的一个优选实例中,处理模块308还用于在获取的特征信息不满足本地保存的盗链规则的情况下,执行HTTP请求。
在本发明实施例的一个优选实例中,处理模块308还用于执行HTTP请求并得到请求返回的数据;判断模块306还用于判断HTTP请求的返回数据是否满足本地保存的盗链规则;处理模块308还用于在HTTP请求的返回数据满足本地保存的盗链规则的情况下,对HTTP请求进行防盗链处理;在HTTP请求的返回数据不满足本地保存的盗链规则的情况下,将HTTP请求返回的数据发送给发起HTTP请求的设备。
在本发明实施例的一个优选实例中,本地保存的盗链规则为盗链规则表达式,盗链规则表达式包含盗链特征包括以下至少之一:播放平台、不支持 播放的数据格式、不允许播放的数据名称、和不允许播放数据的区域;在表达式中,盗链特征通过以下至少之一连接:比较运算符、逻辑运算符、和数据运算符。
图4示出了本发明一种防盗链的装置实施例的优选的结构框图,在本发明实施例的一个优选实例中,该装置还包括:输入模块402,用于在判断获取的特征信息是否满足本地保存的盗链规则之前,接收用户输入的盗链规则;更新模块404,用于自动使用输入的盗链规则更新本地保存的盗链规则。在本发明实施例的一个优选实例中,
参照图5,示出了本发明另一种防盗链的装置实施例的示意图,该装置可以用于HTTP服务器中,具体可以包括如下模块:
请求数据采集器(Request Data Collector)502,用于拦截HTTP请求,从中收集请求数据,请求数据包括UA、IP、Time等一些预定义的属性,请求数据采集器502能够实现上一实施例中获取模块304的部分功能;
响应数据采集器(Response Data Collector)504,用于在HTTP服务器执行该HTTP请求之后,收集真实的返回数据,例如,收集nginx服务器执行请求分发和返回的JSON数据,响应数据采集器502能够实现上一实施例中获取模块304的部分功能;
求值模块(Rule Match)506,用于对公式(1)进行求值,例如,给一个规则表达式(E)和相应的数据(D),计算公式(1)的值(R),返回结果真(true)或假(false),规则匹配模块506能够实现上一实施例中判断模块306的功能;
规则管理器(Rule Manager)508,用于维护URL和规则表达式的映射关系,提供RuleMatch需要的规则表达式,每个URL可以设置两条规则,a)基于请求数据的规则;b)基于返回数据的规则;
规则管理模块(Rule Admin)510,用于提供管理界面,提供一个用MongoDB的表达式书写规则的管理入口,包括:表达式书写、表达式测试、表达式上线(同步到Zookeeper)等功能,规则管理模块510能够实现上一 实施例中输入模块402的功能;
更新模块(Zookeeper)512,用于作为Rule Admin模块和Rule Manager模块的之间的桥梁,从Rule Admin处接收规则表达式的变化,动态通知RuleManager以便进行表达式的更新,同步更新模块(Zookeeper)512能够实现上一实施例中更新模块404的功能。
其中,Request Data Collector、Response Data Collector、Rule Manager和Rule Match均运行在nginx端,使用Lua语言来实现。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种防盗链的方法和装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变 之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种防盗链的方法,其特征在于:
超文本传输协议HTTP服务器接收HTTP请求;
从所述HTTP请求中获取特征信息;
判断所述获取的特征信息是否满足本地保存的盗链规则;
如果是,则对所述HTTP请求进行防盗链处理。
2.根据权利要求1所述的方法,所述盗链规则为包含盗链特征的盗链规则表达式;
在所述表达式中,所述盗链特征通过以下至少之一连接:比较运算符、逻辑运算符、和数据运算符。
3.根据权利要求2所述的方法,其特征在于:判断所述获取的特征信息是否满足本地保存的盗链规则,包括:
判断所述获取的特征信息是否满足所述盗链规则表达式。
4.根据权利要求1所述的方法,其特征在于:
如果所述获取的特征信息不满足本地保存的盗链规则,则执行所述HTTP请求。
5.根据权利要求4所述的方法,其特征在于:
执行所述HTTP请求并得到请求返回的数据;
判断将所述HTTP请求的返回数据是否满足本地保存的盗链规则;
如果是,则对所述HTTP请求进行防盗链处理;否则,将所述HTTP请求返回的数据发送给发起所述HTTP请求的设备。
6.根据权利要求5所述的方法,其特征在于,
所述本地保存的盗链规则为盗链规则表达式,所述盗链规则表达式包含盗链特征包括以下至少之一:播放平台、不支持播放的数据格式、不允许播放的数据名称、和不允许播放数据的区域;在所述表达式中,所述盗链特征通过以下至少之一连接:比较运算符、逻辑运算符、和数据运算符。
7.根据权利要求1所述的方法,其特征在于:
在判断所述获取的特征信息是否满足本地保存的盗链规则之前,所述方法还包括:
接收管理员输入的盗链规则表达式;
自动使用所述盗链规则表达式更新所述本地保存的盗链规则表达式。
8.一种防盗链的装置,用于HTTP服务器中,其特征在于,包括:
请求模块,用于从所述HTTP请求中获取特征信息;
判断模块,用于判断所述获取的特征信息是否满足本地保存的盗链规则;
处理模块,用于在所述判断模块的判断结果为是的情况下,对所述HTTP请求进行防盗链处理。
9.根据权利要求8所述的装置,其特征在于,
所述盗链规则为包含盗链特征的盗链规则表达式;
在所述表达式中,所述盗链特征通过以下至少之一连接:比较运算符、逻辑运算符、和数据运算符。
10.根据权利要求9所述的装置,其特征在于,所述判断模块用于判断所述获取的特征信息是否满足所述盗链规则表达式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410307988.6A CN104135507B (zh) | 2014-06-30 | 2014-06-30 | 一种防盗链的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410307988.6A CN104135507B (zh) | 2014-06-30 | 2014-06-30 | 一种防盗链的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104135507A true CN104135507A (zh) | 2014-11-05 |
CN104135507B CN104135507B (zh) | 2018-01-16 |
Family
ID=51808029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410307988.6A Active CN104135507B (zh) | 2014-06-30 | 2014-06-30 | 一种防盗链的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104135507B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104469496A (zh) * | 2014-12-11 | 2015-03-25 | 北京国双科技有限公司 | 用于视频播放器的盗链检测方法和装置 |
CN104580210A (zh) * | 2015-01-04 | 2015-04-29 | 杭州华为数字技术有限公司 | 云平台环境下的防盗链方法、防盗链组件和云平台 |
CN105243085A (zh) * | 2015-09-08 | 2016-01-13 | 北京网康科技有限公司 | 一种搜索网站关键字的阻塞方法、装置 |
CN105656877A (zh) * | 2015-11-30 | 2016-06-08 | 乐视云计算有限公司 | 一种盗链的检测方法及装置 |
CN105721411A (zh) * | 2015-05-15 | 2016-06-29 | 乐视云计算有限公司 | 一种防止盗链的方法、防止盗链的服务器及客户端 |
CN105893873A (zh) * | 2016-03-31 | 2016-08-24 | 乐视控股(北京)有限公司 | 一种基于布隆滤波器查询优化的防盗链方法和系统 |
CN105933310A (zh) * | 2016-04-20 | 2016-09-07 | 乐视控股(北京)有限公司 | 防盗链方法、装置及系统 |
CN106067876A (zh) * | 2016-05-27 | 2016-11-02 | 成都广达新网科技股份有限公司 | 一种基于模式匹配的http请求报文识别方法 |
CN107294927A (zh) * | 2016-04-05 | 2017-10-24 | 北京优朋普乐科技有限公司 | 基于网络终端的防盗链方法、装置和系统 |
WO2017219733A1 (zh) * | 2016-06-21 | 2017-12-28 | 中兴通讯股份有限公司 | 请求的响应方法及装置 |
CN111404898A (zh) * | 2020-03-06 | 2020-07-10 | 北京创世云科技有限公司 | 一种防盗链的方法、装置、存储介质及电子设备 |
CN112688902A (zh) * | 2019-10-18 | 2021-04-20 | 上海哔哩哔哩科技有限公司 | 防盗链方法、装置以及计算机设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101388768A (zh) * | 2008-10-21 | 2009-03-18 | 北京启明星辰信息技术股份有限公司 | 检测恶意http请求的方法及装置 |
WO2010105184A2 (en) * | 2009-03-13 | 2010-09-16 | Breach Security , Inc. | A method and apparatus for phishing and leeching vulnerability detection |
CN101997878A (zh) * | 2010-11-23 | 2011-03-30 | 蓝汛网络科技(北京)有限公司 | 一种验证域名链接的方法、装置及系统 |
CN102752300A (zh) * | 2012-06-28 | 2012-10-24 | 用友软件股份有限公司 | 动态防盗链系统和动态防盗链方法 |
CN102801697A (zh) * | 2011-12-20 | 2012-11-28 | 北京安天电子设备有限公司 | 基于多url的恶意代码检测方法和系统 |
CN103036924A (zh) * | 2011-09-29 | 2013-04-10 | 深圳市快播科技有限公司 | 一种链接处理方法及系统 |
CN103067409A (zh) * | 2013-01-21 | 2013-04-24 | 中国科学院信息工程研究所 | 一种web盗链防护方法及其网关系统 |
US20130347069A1 (en) * | 2012-06-25 | 2013-12-26 | Electronics And Telecommunications Research Institute | Referer verification apparatus and method |
CN103561036A (zh) * | 2013-11-12 | 2014-02-05 | 深信服网络科技(深圳)有限公司 | 白名单上网环境下的请求拦截方法及装置 |
CN103581215A (zh) * | 2012-07-19 | 2014-02-12 | 百度在线网络技术(北京)有限公司 | 用于图片盗链的处理系统及方法 |
-
2014
- 2014-06-30 CN CN201410307988.6A patent/CN104135507B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101388768A (zh) * | 2008-10-21 | 2009-03-18 | 北京启明星辰信息技术股份有限公司 | 检测恶意http请求的方法及装置 |
WO2010105184A2 (en) * | 2009-03-13 | 2010-09-16 | Breach Security , Inc. | A method and apparatus for phishing and leeching vulnerability detection |
CN101997878A (zh) * | 2010-11-23 | 2011-03-30 | 蓝汛网络科技(北京)有限公司 | 一种验证域名链接的方法、装置及系统 |
CN103036924A (zh) * | 2011-09-29 | 2013-04-10 | 深圳市快播科技有限公司 | 一种链接处理方法及系统 |
CN102801697A (zh) * | 2011-12-20 | 2012-11-28 | 北京安天电子设备有限公司 | 基于多url的恶意代码检测方法和系统 |
US20130347069A1 (en) * | 2012-06-25 | 2013-12-26 | Electronics And Telecommunications Research Institute | Referer verification apparatus and method |
CN102752300A (zh) * | 2012-06-28 | 2012-10-24 | 用友软件股份有限公司 | 动态防盗链系统和动态防盗链方法 |
CN103581215A (zh) * | 2012-07-19 | 2014-02-12 | 百度在线网络技术(北京)有限公司 | 用于图片盗链的处理系统及方法 |
CN103067409A (zh) * | 2013-01-21 | 2013-04-24 | 中国科学院信息工程研究所 | 一种web盗链防护方法及其网关系统 |
CN103561036A (zh) * | 2013-11-12 | 2014-02-05 | 深信服网络科技(深圳)有限公司 | 白名单上网环境下的请求拦截方法及装置 |
Non-Patent Citations (3)
Title |
---|
吴光明,汤彬,陈海航: "浅析网络资源反盗链和反非法下载技术", 《计算机安全》 * |
彭文波,彭圣魁,万建邦: "《网络安全进阶笔记》", 28 December 2010 * |
郑绍辉,周明天: "反盗链技术研究", 《计算机时代》 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104469496A (zh) * | 2014-12-11 | 2015-03-25 | 北京国双科技有限公司 | 用于视频播放器的盗链检测方法和装置 |
CN104580210A (zh) * | 2015-01-04 | 2015-04-29 | 杭州华为数字技术有限公司 | 云平台环境下的防盗链方法、防盗链组件和云平台 |
CN104580210B (zh) * | 2015-01-04 | 2018-09-11 | 杭州华为数字技术有限公司 | 云平台环境下的防盗链方法、防盗链组件和云平台 |
CN105721411A (zh) * | 2015-05-15 | 2016-06-29 | 乐视云计算有限公司 | 一种防止盗链的方法、防止盗链的服务器及客户端 |
CN105243085A (zh) * | 2015-09-08 | 2016-01-13 | 北京网康科技有限公司 | 一种搜索网站关键字的阻塞方法、装置 |
CN105656877A (zh) * | 2015-11-30 | 2016-06-08 | 乐视云计算有限公司 | 一种盗链的检测方法及装置 |
CN105893873A (zh) * | 2016-03-31 | 2016-08-24 | 乐视控股(北京)有限公司 | 一种基于布隆滤波器查询优化的防盗链方法和系统 |
CN107294927A (zh) * | 2016-04-05 | 2017-10-24 | 北京优朋普乐科技有限公司 | 基于网络终端的防盗链方法、装置和系统 |
CN105933310A (zh) * | 2016-04-20 | 2016-09-07 | 乐视控股(北京)有限公司 | 防盗链方法、装置及系统 |
CN106067876A (zh) * | 2016-05-27 | 2016-11-02 | 成都广达新网科技股份有限公司 | 一种基于模式匹配的http请求报文识别方法 |
CN106067876B (zh) * | 2016-05-27 | 2019-08-16 | 成都广达新网科技股份有限公司 | 一种基于模式匹配的http请求报文识别方法 |
WO2017219733A1 (zh) * | 2016-06-21 | 2017-12-28 | 中兴通讯股份有限公司 | 请求的响应方法及装置 |
CN112688902A (zh) * | 2019-10-18 | 2021-04-20 | 上海哔哩哔哩科技有限公司 | 防盗链方法、装置以及计算机设备 |
CN112688902B (zh) * | 2019-10-18 | 2023-04-18 | 上海哔哩哔哩科技有限公司 | 防盗链方法、装置以及计算机设备 |
CN111404898A (zh) * | 2020-03-06 | 2020-07-10 | 北京创世云科技有限公司 | 一种防盗链的方法、装置、存储介质及电子设备 |
CN111404898B (zh) * | 2020-03-06 | 2021-03-23 | 北京创世云科技有限公司 | 一种防盗链的方法、装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104135507B (zh) | 2018-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104135507A (zh) | 一种防盗链的方法和装置 | |
US12112144B2 (en) | API specification generation | |
US11645471B1 (en) | Determining a relationship recommendation for a natural language request | |
US11670288B1 (en) | Generating predicted follow-on requests to a natural language request received by a natural language processing system | |
RU2607621C2 (ru) | Способ, система и машиночитаемый носитель данных для группирования в социальных сетях | |
US8499099B1 (en) | Converting data into addresses | |
JP6181740B2 (ja) | クエリ言語を使用してウェブ・サービスのアプリケーション・プログラミング・インターフェースを拡張する方法 | |
US20160092566A1 (en) | Clustering repetitive structure of asynchronous web application content | |
US9280402B2 (en) | System and method for updating a dual layer browser | |
CN106156244A (zh) | 一种信息搜索导航方法及装置 | |
US20200142674A1 (en) | Extracting web api endpoint data from source code | |
CN104320312A (zh) | 网络应用安全测试工具及模糊测试用例生成方法和系统 | |
US20170339252A1 (en) | Generating a response to a client device in an internet of things domain | |
US20220245155A1 (en) | Distributed multi-source data processing and publishing platform | |
US8723870B1 (en) | Selection of object types with data transferability | |
CN113452780A (zh) | 针对客户端的访问请求处理方法、装置、设备及介质 | |
CN109033404A (zh) | 日志数据处理方法、装置和系统 | |
US9785721B2 (en) | System and method for programmatically creating resource locators | |
CN104462443A (zh) | 数据处理方法和装置 | |
CN113806652B (zh) | 页面生成方法、装置、计算机设备和存储介质 | |
CN115878860A (zh) | 一种菜单的生成方法、装置、服务器设备及介质 | |
CN103312777B (zh) | 一种资源搜索方法和客户端 | |
CN111428209A (zh) | 一种应用程序的混淆方法、装置及存储介质 | |
CN110442616A (zh) | 一种针对大数据量的页面访问路径分析方法与系统 | |
CN105488056B (zh) | 一种对象处理方法与设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |